Shiro整合SSH开发4:Realm授权,perms过滤器测试和使用方法讲述

来源:互联网 发布:配电网数据采集与监控 编辑:程序博客网 时间:2024/04/30 14:21

使用:org.apache.shiro.web.filter.authz.RolesAuthorizationFilter进行授权拦截

本文还是使用静态的验证方式,将在以后一步步进行数据库查询认证信息和授权信息,不过,为了方便大家一步步学习和查看,还是先从静态的方式开始吧。



     perms(许可验证)
     org.apache.shiro.web.filter.authz.PermissionsAuthorizationFilter
     perms:例子/admins/user/**=perms[user:add:*],参数可以写多个,多个时必须加上引号,并且参数之间用逗号分割,例如/admins/user/**=perms["user:add:*,user:modify:*"],当有多个参数时必须每个参数都通过才通过,想当于isPermitedAll()方法。
     /admins/user/**=perms[user:add:*]表示:要访问【/admins/user/**】必须具有【user:add:* 】权限

此文老猫原创,转载请加本文连接:http://blog.csdn.net/nthack5730/article/details/51226800
更多有关老猫的文章:http://blog.csdn.net/nthack5730




在application-shiro.xml中配置URL所需要的权限:

<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
    <property name="securityManager" ref="securityManager" />
    <property name="loginUrl" value="/user/login.action" /> <!-- 没有权限或者失败后跳转的页面 -->

    <property name="filterChainDefinitions">
        <!-- , roles[admin], perms[document:read] -->
        <value>
            <!-- 对静态资源设置匿名访问 -->
            /js/** = anon
            /css/** = anon
            /img/** = anon
            /fonts/** = anon
            /scripts/** = anon


            /user/login.action = authc
            /user/logout = logout

            <!-- 进入后台需要权限:admin:* -->
            /backstage/** = perms[admin:*]

            /user/** = user
        </value>
    </property>
</bean>



在Struts2中加入上面Shiro中过滤链的对应的链接的Action:

【Action可以不用配置处理方法的,这个大家应该都知道吧?】
<!-- 后台 -->
<package name="backstage" namespace="/backstage" extends="struts-default">
    <default-action-ref name="index" />

    <action name="index">
        <result>/WEB-INF/jsp/backstage/index.jsp</result>
    </action>

</package>




自定义Realm的授权doGetAuthorizationInfo方法:

protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
    //从principals获取主身份信息
    //将getPrimaryPrincipal()返回的值强制转换为真实身份信息【在上边的doGetAuthenticationInfo()认证通过填充到SimpleAuthenticationInfo中的身份信息】
    String userCode = (String) principals.getPrimaryPrincipal();

    //根据身份信息获取权限信息
    //先链接数据库。。。
    //模拟从数据库获取数据
    List<String> permissions = new ArrayList<String>();
    permissions.add("admin:*");//用户的创建权限
    permissions.add("user:update");//用户的修改
    permissions.add("item:add");//商品的添加权限
    //....等等权限

    //查到权限数据,返回
    SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();

    //将List里面的权限填充进去
    simpleAuthorizationInfo.addStringPermissions(permissions);

    return simpleAuthorizationInfo;

}

此文老猫原创,转载请加本文连接:http://blog.csdn.net/nthack5730/article/details/51226800
更多有关老猫的文章:http://blog.csdn.net/nthack5730


在上面的代码中,主要加入权限的是:
【以后这里的权限数据是从数据库中查回来的,测试的时候为了更加直观,所以就直接用了静态写死的方式展示给大家看。】
List<String> permissions = new ArrayList<String>();
permissions.add("admin:*");//用户的创建权限
permissions.add("user:update");//用户的修改
permissions.add("item:add");//商品的添加权限
//....等等权限

权限部分添加后,通过addStringPermissions方法将这个collection交给授权管理器进行权限的判断。
//将List里面的权限填充进去
simpleAuthorizationInfo.addStringPermissions(permissions);



测试流程:

1、在application-shiro.xml配置过滤的规则

<!-- 进入后台需要权限:admin:* -->
/backstage/** = perms[admin:*]

2、用户在认证通过后,请求【/backstage/**】即backstage命名空间中任意地址

      被PermissionsAuthorizationFilter拦截,发现需要【admin:*】权限

3、PermissionsAuthorizationFilter调用Realm中的doGetAuthorizationInfo方法来获取数据库中正确的权限


4、PermissionsAuthorizationFilter对需要的权限【admin:*】和获取的权限进行对比,如果【admin:*】在realm返回的权限列表中,则授权通过,否则没有权限。在没有权限的时候,我们就用下面对没有权限的操作进行页面跳转。

此文老猫原创,转载请加本文连接:http://blog.csdn.net/nthack5730/article/details/51226800
更多有关老猫的文章:http://blog.csdn.net/nthack5730




配置没有权限(授权失败)页面:

在使用Struts2时候,如果没有访问权限,就会报Status 401错误,毕竟401这个很不友好,那么我们通过加入没有权限访问页面,就可以防止出现401这个不友好的界面的问题。
需要在spring配置文件中,【shiroFilter】的bean中加入如下配置:
<!-- 通过unauthorizedUrl指定没有权限操作时跳转页面-->
<property name="unauthorizedUrl" value="/refuse.jsp" />



存在的问题总结:

在applicationContext-shiro.xml中配置过滤器链,需要将全部的URl和权限对应起来进行配置,这种配置方式是比较麻烦的,不方便使用。
每次授权,都需要调用realm查询数据库,对于系统的性能具有很大的影响。设想:以后通过shiro的缓存来解决。
之后会一一处理这些问题。









2 0
原创粉丝点击